共查询到18条相似文献,搜索用时 62 毫秒
1.
哈希表查找作为一种快速的数据查询算法被广泛应用。为了更好地查找和解决哈希冲突,在构建哈希表时常选用链地址法来解决冲突。由于在查找哈希表时需要遍历链表,大大降低了查找效率。该文在结合链地址法和二分查找的基础上,提出了一种提高哈希表查找效率的改进方法。实验结果表明,该方法降低了冲突时执行查询的查找长度,从而降低了查询所需的时间。 相似文献
2.
李海燕 《昆明冶金高等专科学校学报》2001,17(4):38-39,44
讨论了哈希函数的一般构造方法,并提出了更安全,软,硬件投入更少,更快的利用分组密码IDEA构造哈希函数的算法,以及对此算法的分析和改进方向。 相似文献
3.
《延边大学学报(自然科学版)》2017,(1):51-54
针对安卓手机的安全保护机制,提出了一种基于单分组散列函数的数字签名机制和关键资源保护机制相结合的保护方案.首先该方案通过安全文件生成器将关键资源文件的哈希值保存到安全文件中,然后使用数字签名机制保证安全文件不被篡改,最后由关键资源保护机制确保关键资源文件的完整性,其中包括对被篡改的关键资源进行纠错.实验结果表明,本方案不仅能够有效地防止安卓应用程序被篡改,而且增加了逆向攻击的难度. 相似文献
4.
近似最近邻检索已成为人工智能时代海量数据快速检索主要技术之一。作为高效的近似最近邻检索方法,哈希散列方法受到广泛关注并且层出不穷。到目前为止还没有文献对主流哈希散列方法进行全面地分析和总结。鉴于此,本文首先系统地介绍哈希散列的基本知识,包括距离计算、损失函数、离散约束和外样本计算等。然后,深入对比分析主流哈希散列算法优缺点,并在主流数据库上进行性能评估。最后,总结哈希散列技术目前存在的问题,并提出若干潜在的哈希散列研究方向。本文对设计高效的哈希散列方法具有重要借鉴意义。 相似文献
5.
基于流的哈希函数比较分析研究 总被引:2,自引:0,他引:2
为了缓解高速网络测量与硬件资源之间的矛盾,需要对网络流进行抽样处理,基于哈希的流抽样技术的广泛应用,流哈希函数性能是整个测量系统的核心.高速网络测量中对于哈希函数的研究主要集中在报文哈希函数性能方面,目前还未对现有的流哈希函数的性能进行分析比较研究.从理论分析和实验验证的角度出发,提出了几种流哈希函数的性能测度,并使用CERNET主干流量比较验证了一些通用的流哈希函数的均匀性、冲突率等性能测度,为流哈希函数的选择与使用提供依据. 相似文献
6.
7.
提出一种基于哈希(Hash)密钥链的随机预分配方案,增强方案抗节点俘获能力,与传统E-G方案比较,同等网络条件下具有较强的安全性。 相似文献
8.
基于序列密码的图象加密 总被引:2,自引:1,他引:2
介绍了密码学中的序列密码,对传统的序列密码进行了一点推广.讨论了一类新的有限状态机,用来生成周期较长的二进制流,并将其用于数字图象加密. 相似文献
9.
10.
提出了一种适用于低成本无源RFID标签的低复杂性哈希函数M-hash。Mhash以并行线性反馈移位寄存器作为基本电路,采用并行压缩方式计算哈希值,利用压缩过程的信息损失而带来的单向性提供哈希函数的安全性。经过严格的理论证明,Mhash平衡度为1,为规则哈希函数。与基于LFSR的Toeplitz哈希相比,具有安全性高和硬件消耗低的优点。 相似文献
11.
12.
为了增强水印的内容认证性,提出了一种适用于数字媒体产品内容篡改证明和完整性认证的脆弱水印算法.采用Hash函数加密生成基于图像内容的脆弱水印,并将其嵌入到随机选择的图像点的LSB(1east significant bit),有效地抵抗了伪认证攻击.利用Hash函数Hamming重量对输入变化的敏感性,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明该脆弱水印算法具有较好的篡改定位能力. 相似文献
13.
文中证明了Aml(1,4,5)的个数为2,从而说明同时满足多个条件的布尔函数并不一定是密码性能较强的函数。 相似文献
14.
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 相似文献
15.
练斌 《安徽电子信息职业技术学院学报》2006,5(5):87-88,94
与常规支付方案相比,微支付提供的是协议计算代价低,而且通信量小的支付方案。其方案适用于海量、低价值的信息支付服务,这种支付服务特别适合于电信网,移动通信系统以及计算机网络。本文介绍了基于Hash链的微支付系统,具体讨论了此系统采用的安全技术、特性、研究现状及发展趋势。 相似文献
16.
基于混沌双Hash链的移动微支付协议 总被引:2,自引:0,他引:2
通过对现有微支付协议的分析研究,指出了它们在安全方面存在的问题,提出了一种新的基于混沌双Hash链的移动微支付协议。该协议主要是针对价值较低的网络信息服务收费的需要,利用类混沌系统迭代过程的单向性构造出双支付字链,通过双支付字链中的一个链确定的支付字对商家收费,而通过另一个链确定的支付字对用户收费。该协议具有匿名性、用户订购信息机密性,并能够提供部分公平性。分析表明,该协议安全性更高,并且执行效率更快,适用于交易金额微小的移动微支付业务。 相似文献
17.
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosemanuk中有限状态机(FSM)和Serpent1线性特征的区分攻击.结果表明,需要2221bit就能将流密码Sosemanuk的密钥流序列从随机序列中区分出来. 相似文献
18.
在使用流密码技术加解密信息时,发送方和接收方都需要相同的密钥流生成器,其安全性依赖于密钥流生成器。为了提高其加密速度和安全性,提出基于流密码技术的一种改进的数据加密算法:接收方不再使用密钥流生成器,而是将发送方的密钥流用RSA算法加密后传送给接收方。 相似文献